Reklama

Nauka

Wojny na algorytmy – nowe wyzwanie dla cyberbezpieczeństwa

Piosenka puszczona w radio może spowodować serię katastrof w ruchu drogowym lub wyciek poufnych danych bankowych. O tym, jak można oszukać asystentów głosowych i wprowadzić w błąd autonomiczne pojazdy, telefony i urządzenia, które same się uczą – pisze w nagrodzonej pracy doktorant Wojskowej Akademii Technicznej.

Bądź na bieżąco!

Zapisz się do newslettera

Od sztucznej inteligencji może zależeć nasze życie, jeśli jest zastosowana w medycynie, albo w autonomicznych pojazdach. A jednak łatwo da się oszukać maszyny – dowodzi Łukasz Tymoszuk. Drogą do “złośliwej” ingerencji jest budowanie systemów-hakerów, które same szukają sobie niewidocznych uchylonych drzwi.

Jego praca magisterska pt. „Antagonistyczne uczenie maszynowe jako zapowiedź wojen na algorytmy” otrzymała nagrodę główną (ex aequo) i nagrodę specjalną tegorocznego „Forum Młodych Informatyków”. Równorzędna nagrodę główną odebrał Paweł Tarsała za pracę pt. „Algorytmy głębokiego uczenia maszynowego w obszarze widzenia komputerowego”. Obydwaj laureaci pracowali pod opieką naukową dr. inż. Rafała Kasprzyka z Wydziału Cybernetyki WAT.

Pomóż w rozwoju naszego portalu

Wspieram

Łukasz Tymoszuk podaje przykład ataku dokonanego poprzez... piosenkę. Atak polega na puszczeniu w radio zainfekowanej piosenki, transmitowanej w milionach odbiorników równocześnie.

„Człowiek nie usłyszy nic nadzwyczajnego, po prostu piosenkę. Natomiast systemy sztucznej inteligencji odbiorą komendę, która może spowodować serię katastrof w pojazdach autonomicznych, albo wyciek danych na ogromną skalę. Te systemy to asystenci głosowi, których wykorzystujemy do przekazywania poleceń w domach, samochodach czy telefonach komórkowych z dostępem do e-maili i poufnych danych” – tłumaczy doktorant.

Reklama

Jak wyjaśnia dr Kasprzyk, algorytm bardzo zaawansowanej sztucznej inteligencji jest łatwo oszukać poprzez inny algorytm – to właśnie wojna na algorytmy. Choć nawet najbardziej inteligentny człowiek nie rozumie do końca reguł działania złożonego systemu, to przecież potrafi go „wytrenować”. A skoro tak – to przestępca lub naukowiec zaangażowany w działania wojenne potrafi zbudować przeciwstawny algorytm, który nauczy się wszystkiego o tym pierwszym. Złośliwy algorytm będzie umiał wyszukać lukę i spreparować taki „szum”, żeby nasz pierwszy, poprawny algorytm się pomylił.

Wojny na algorytmy dzieją się od dziesiątek lat w obszarze kryptologii – tu chodzi o zapewnienie poufności danych. Obszarów takiej walki jest coraz więcej w codziennym życiu, a tym bardziej w wojsku. Cyberbezpieczeństwo dotąd obejmowało sprzęt, czyli hardware, i nadający ducha temu „ciału” software, czyli oprogramowanie. Obecnie obszar cyberbezpieczeństwa, powiększył się o usuwanie luk w modelach budowanych przez same maszyny w oparciu o Big Data. Przez te luki, zwane podatnościami, mogą wślizgnąć się „maszynowi hakerzy”.

Złośliwe systemy preparowania danych wejściowych mogą być wykorzystane w wojnach przyszłości, nawet między państwami – tak w ataku, jak w obronie. Zatem nie tylko przestępcy, ale i specjaliści od spraw wojskowych pracują nad zaawansowanymi systemami przeciwstawnego uczenia się maszyn. Aby opracować zabezpieczenia, naukowcy muszą odnaleźć luki w aktualnych modelach uczenia maszynowego – i zrozumieć, jak je chronić.

2020-12-17 20:25

Ocena: +4 0

Reklama

Wybrane dla Ciebie

Cyberatak na Konferencję Biskupów Niemiec

2025-02-13 09:32

[ TEMATY ]

Niemcy

haker

cyberatak

Konferencja Biskupów

Bonn

Adobe Stock

Hakerzy zaatakowali Konferencję Biskupów Niemiec

Hakerzy zaatakowali Konferencję Biskupów Niemiec

Sekretariat Konferencji Biskupów Niemiec w Bonn padł ofiarą profesjonalnego cyberataku. „Do ataku przyznała się grupa hakerów powiązana ze zorganizowaną przestępczością internetową” - poinformowała Konferencja Biskupów w Bonn.

Do ataku doszło późnym popołudniem w poniedziałek 10 lutego. Natychmiast uruchomiono plany awaryjne, odłączono od internetu systemy informatyczne i poinformowano właściwe organy śledcze oraz inspektora ochrony danych. „Obecnie zewnętrzni specjaliści ds. informatyki śledczej badają, w jaki sposób atakującym udało się zinfiltrować wielopoziomowe systemy bezpieczeństwa IT” - stwierdzono w oświadczeniu. Z powodu ataku sekretariat episkopatu jest obecnie dostępny tylko częściowo za pośrednictwem poczty e-mailowej.
CZYTAJ DALEJ

Jak mógł wyglądać św. Tomasz z Akwinu?

2025-02-13 09:49

[ TEMATY ]

św. Tomasz z Akwinu

zrzut ekranu x.com/ThomisticInst

Na podstawie czaszki św. Tomasza z Akwinu, eksperci odtworzyli wizerunek Doktora Kościoła, którego ogromna mądrość wywarła głęboki wpływ na teologię i filozofię.

Główny autor nowego badania, brazylijski projektant 3D Cicero Moraes, który zrekonstruował twarze innych świętych, w tym św. Walentego – którego święto przypada 14 lutego – św. Wincentego a Paulo i św. Marcina de Porres, powiedział Daily Mail: „Początkowo zrekonstruowaliśmy czaszkę na podstawie danych fotograficznych i strukturalnych”.
CZYTAJ DALEJ

Rozmowa z Ojcem: VI niedziela zwykła

2025-02-15 10:56

[ TEMATY ]

abp Wacław Depo

BP KEP

Abp Wacław Depo

Abp Wacław Depo

Jak wygląda życie codzienne Kościoła, widziane z perspektywy metropolii, w której ważne miejsce ma Jasna Góra? Co w życiu człowieka wiary jest najważniejsze? Czy potrafimy zaufać Bogu i powierzyć Mu swoje życie? Na te i inne pytania w cyklicznej audycji "Rozmowy z Ojcem" odpowiada abp Wacław Depo.

CZYTAJ DALEJ
Przejdź teraz
REKLAMA: Artykuł wyświetli się za 15 sekund

Reklama

Najczęściej czytane

REKLAMA

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję